Las notificaciones falsas en LinkedIn
Analizamos algunos ejemplos de phishing en LinkedIn y te explicamos cómo evitar picar el anzuelo.
647 publicaciones
Analizamos algunos ejemplos de phishing en LinkedIn y te explicamos cómo evitar picar el anzuelo.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Las habilidades que los niños necesitan para sobrevivir en el mundo digital.
Troyanos, adware y ofertas engañosas, entre los ciber riegos detectados por Kaspersky
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
De qué forma es más probable que los atacantes accedan a la infraestructura de las empresas objetivo.
Cómo funciona Spook.js, el primer ataque práctico basado en Spectre.
Las cuentas de gamers están al alza en el mercado clandestino. Prueba de ello es BloodyStealer, que roba datos de cuentas en tiendas populares de gaming.
¿Cómo explicar a tus hijos los conceptos básicos de seguridad en Internet? Con un buen libro, por supuesto.
Protégete de los chantajistas que cifran tus archivos y exigen un pago por devolverlos a salvo.
Adware, troyanos y demás malware no son las únicas razones para no descargar juegos ilegales.
Los ciberdelincuentes ofrecen la inhabilitación como servicio para bloquear a los usuarios de Instagram.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea.
¿Has recibido un correo electrónico de confirmación de una compra que no realizaste con un número de teléfono para comunicarte con la empresa? Cuidado, es vishing.
Los correos electrónicos de spam y phishing no son las únicas amenazas que puedes encontrar en tu bandeja de entrada. Los ciberdelincuentes todavía utilizan los enlaces con malware.
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
En los juegos de ordenador, ¿a dónde va el dinero y qué puedes hacer al respecto?
Los estafadores se hacen pasar por las marcas en Twitter y atraen a los clientes a sitios web de phishing. Te contamos cómo evitar la estafa.
El spam ahora utiliza macros maliciosas para distribuir el malware bancario IcedID y Qbot en documentos de supuesta importancia.
Para minimizar los incidentes informáticos, proporciona una guía básica de seguridad de la información que sea una lectura obligatoria para las nuevas incorporaciones.
Cómo la ontología puede proporcionar al mundo, entre otras cosas, una mejor y más rápida protección contra las ciberamenazas.